Gabriel López Millán,Gregorio Martínez y Óscar Canovas
(Facultad de Informática, Universidad de Murcia)RESUMEN
Actualmente existen muchos mecanismos para dotar de seguridad a una comunicación a través de Internet, podemos conectarnos mediante web a un servidor de forma segura o incluso establecer un acceso remoto a un sistema de modo seguro con control de acceso. Pero esta seguridad se ofrece a través de mecanismos a nivel de aplicación que obligan a los usuarios de las aplicaciones a memorizar claves de acceso y a tener conocimientos básicos sobre seguridad.
El nivel de red es la capa más baja que maneja la comunicación de extremo a extremo y se convierte en el sitio más adecuado para incorporar los mecanismos de seguridad que permitan una comunicación segura entre los extremos. Se basan en el establecimiento de canales de comunicación seguros que utilizan técnicas criptográficas que deben ser negociadas entre las partes implicadas. La seguridad a nivel de red no es una alternativa a la seguridad a nivel de aplicación, simplemente sus objetivos son diferentes.
Como es lógico a nivel de red no se puede establecer una negociación, de modo que son necesarios mecanismos adicionales de nivel superior que ayuden a conseguir el material criptográfico necesario. Estos mecanismos son los llamados Protocolos de Intercambio de Claves, los cuales establecen una negociación segura para proveer del material necesario al protocolo de seguridad del nivel de red.
Con la aparición del concepto de seguridad a nivel de red las organizaciones pueden utilizar la red pública, lo cual es más barato que una comunicación punto a punto, obteniendo al mismo tiempo la protección deseada para sus comunicaciones. Estas redes corporativas, construidas de forma virtual sobre la red pública y que dotan de seguridad a sus comunicaciones se conoce como RPVs o Redes Privadas Virtuales. Sin embargo, estas presentan como inconveniente su estaticidad. Las conexiones seguras entre dos entidades se deben establecer mediante información de seguridad (p.e. secretos compartidos, certificados digitales, etc.) almacenada de modo local en los sistemas y conocida por ambas partes, que deben ser proporcionada a los protocolos de intercambio de claves para que, tras una fase de negociación entre los dos interlocutores, puedan determinar las claves que serán utilizadas para dotar de seguridad a las comunicaciones a nivel de red. Esta información, además de estar almacenada en el sistema de forma estática debe intercambiarse de modo seguro, esto obliga a establecer otros sistemas de seguridad de nivel superior en las infraestructuras de las organizaciones.
La solución que ofrece los mecanismos y elementos necesarios para la gestión de información criptográfica para el establecimiento de comunicaciones seguras es lo que se llama PKI (Public Key Infrastructure) o Infraestructura de Clave Pública. Las PKIs permiten ofrecer la dinamicidad, de la cual carecen las redes privadas virtuales, entendiendo por dinamicidad la posibilidad de poder establecer comunicaciones seguras sin la necesidad de almacenar localmente secretos compartidos, certificados digitales o claves privadas, sino proporcionar esta información cuando es realmente necesaria a los protocolos de intercambio de claves. Es decir, en el momento del establecimiento de conexiones seguras.
En este trabajo se unen todos los conceptos vistos para dar un carácter dinámico a las redes privadas virtuales: Seguridad a nivel de red (mediante software estable y de libre distribución), Protocolos de Intercambio de Claves (que permiten modos de autenticación de entidades mediante criptografía de clave pública), PKI (diseñada por el grupo ANTS-CIRCuS, para agilizar el uso de certificados) y tarjetas inteligentes (para el almacenamiento de la información privada asociada a cada entidad y generada por la PKI).